OSINT by Browser: o poder das extensões
Uma investigação digital exige precisão, método e domínio das ferramentas certas. A obra descreve práticas de segurança operacional, técnicas de investigação em camadas, métodos de análise de rastreadores e procedimentos de preservação forense que asseguram rigor técnico e validade jurídica.
Com base no uso tático do navegador Brave e em rotinas minimalistas, o leitor aprende a reduzir exposição, identificar estruturas digitais, mapear relações ocultas e registrar evidências de forma auditável. O enfoque está na aplicação prática: ações reprodutíveis, verificáveis e alinhadas às necessidades de profissionais que atuam com análise, inteligência e resposta a incidentes.
Emerson Wendt. Doutor (2023) e Mestre (2016) em Direito pela Universidade La Salle – Canoas/RS. Professor do Programa de Pós-Graduação em Direito da Universidade La Salle – Canoas/RS e líder do Grupo de Pesquisa Teorias Sociais do Direito. Editor-revisor da revista Direito & TI (<www.direitoeti.com.br>), Qualis B1 Capes. Delegado de Polícia Civil do Estado do Rio Grande do Sul.
Sérgio Luís Oliveira dos Santos. Delegado de Polícia Civil de Pernambuco. Professor universitário. Especialista em Direito Penal, Processual Penal, Segurança Ofensiva e Inteligência Cibernética. Formação em Engenharia de Software (USP/ESALQ), Inteligência e Inovação (UFSC) e Cyber Threat Intelligence (ADINT). Pesquisador Convidado do Centro Integrado de Segurança em Sistemas Avançados (CISSA).
SUMÁRIO OSINT BY BROWSER
1. Navegador cirúrgico: extensões sem sangria
1.1. Introdução
1.2. Por que o Brave?
1.2.1. A escolha da ferramenta: análise estratégica do Brave
1.2.2. O Brave como ponto de partida ideal
1.2.3. Análise comparativa
1.2.4. Anti-fingerprinting do Brave: randomização
1.3. Dominando o Brave Shields/Escudos
1.3.1. Acesso às configurações do Brave Escudos
1.3.2. Configurações para OSINT
1.3.3. Mecanismos de proteção automáticos
1.3.4. Configurações por site
1.4. O paradoxo das extensões: risco vs. capacidade
1.5. Doutrina de uso: minimalismo e o arsenal essencial do investigador
1.5.1. Princípios de defesa: minimalismo operacional e privilégio mínimo
1.5.2. Extensões NÃO recomendadas para OSINT
1.6. Procedimentos: fluxo de trabalho disciplinado (FTD)
1.6.1. Análise de páginas instáveis e hostis
1.7. Conclusão
2. Camuflagem operacional: isolamento e fingerprint
2.1. Introdução
2.1.1. A mentalidade vem antes da tecnologia
2.1.2. Conceito-chave: minimalismo operacional
2.2. A tese central: “quando o abismo olha de volta”
2.2.1. Estudo de caso: a falha de OPSEC do alvo
2.2.2. A pergunta fundamental
2.2.3. Analogia: caso Hezbollah (2024)
2.3. Modelagem de ameaças
2.3.1. Níveis de ameaça
2.4. Impressão digital comportamental
2.4.1. Entendendo os ataques de ligação (linkability attacks)
2.4.2. Como mitigar a associação de personas
2.5. Fundamentos de uma operação segura
2.6. Erros comuns e soluções
2.7. Gestão de abas, sessões e credenciais: extensões para organizar a investigação
2.7.1. Desafios da gestão de abas em investigações
2.7.2. OPSEC para extensões de produtividade
2.8. Resumo das extensões
2.9. Conclusão
3. Teia social forense: SOCMINT broweser-first
3.1. Introdução
3.1.1. SOCMINT: dois pilares desafiadores
3.1.2. A mudança de paradigma
3.2. Preparação do ambiente
3.3. Do reconhecimento passive
3.3.1. A investigação não intrusiva (INI)
3.3.2. A “paciência estratégica”
3.4. Instagram: reconhecimento, exploração e JSON
3.4.1. Google dorking para mapeamento da pegada digital
3.4.2. Exploração de vetores secundários
3.4.3. Identificador imutável: captura do User ID
3.4.4. Exploração do web_profile_info: simulação de User-Agent e análise de JSON
3.4.5. Dissecando a resposta JSON: inteligência tática e plano de ação
3.4.6. Identificação de nós de alta confiança
3.4.7. Linha do tempo forense (timestamp + localização)
3.4.8. Stories sem rastro e preservação
3.4.9. Pivotagem realista: Instagram para Meta Ad Library (anúncios)
3.5. Pivotagem por nomes e usernames com NAMINT Quicksearch
3.5.1. Introdução ao footprinting digital multiplataforma
3.5.2. Instalação e configuração da extensão
3.5.3. Geração automática de combinações de username
3.5.4. Integração com ferramentas OSINT externas (Whatsmyname.app, Namint.com)
3.5.5. Procedimento prático: de um nome no Instagram a um mapa completo de presença digital
3.5.6. OPSEC: evitando rastros durante a pivotagem
3.5.7. Documentação e preservação de evidências
3.6. Incursões em ambientes ruidosos: Facebook e X (Twitter)
3.6.1. Facebook: preparação do ambiente e higiene operacional
3.6.2. Coleta manual e preservação
3.6.3. Observações importantes sobre o uso de extensões
3.7. TikTok – Reconhecimento passivo
3.7.1. Extensões utilizadas
3.7.2. Procedimento
3.7.3. Pivôs para análise adicional
3.8. YouTube – Metadados visíveis
3.8.1. Métodos de busca (dorks)
3.8.2. Extensões úteis
3.8.3. Procedimento
3.8.4. Pivôs para investigação adicional
3.9. Reddit – Contexto, não identidade
3.9.1. Métodos de busca (dorks)
3.9.2. Ferramentas e extensões
3.9.3. Procedimento
3.10. Telegram – Busca pública e canais
3.10.1. Métodos de busca (dorks)
3.10.2. Ferramentas e extensões utilizadas
3.10.3. Procedimento detalhado
3.10.4. Estratégia de pivôs
3.11. Discord – Trilha pública
3.11.1. Dorks utilizados
3.11.2. Ferramentas de extração
3.11.3. Procedimento detalhado
3.12. Resumo das extensões
3.13. Exercícios guiados
3.13.1. Caso 1 – “Mapa social oculto”
3.12.2. Caso 2 – “Armadilha do Link Logger”
3.14. Conclusão
4. Raios-X de infraestrutura pelo navegador: stack, DNS, IP e ASN
4.1. Introdução
4.1.1. A mudança de perspectiva
4.1.2. O objetivo deste capítulo
4.2. Entendendo a infraestrutura digital
4.2.1. Conceitos fundamentais
4.3. Extensões para investigação de infraestrutura
4.3.1. Passo a passo da investigação
4.3.2. Descobrindo subdomínios
4.4. WHOIS
4.4.1. Principais informações disponíveis no WHOIS
4.4.2. WHOIS e propriedade
4.4.3. Consulta WHOIS via navegador
4.5. RDAP do Registro.br
4.5.1. Vantagens do RDAP para investigações OSINT
4.5.2. RDAP como ponto de partida
4.6. Pivotamento via extensões
4.6.1. Pivotamento por ASN (sistema autônomo)
4.7. Triagem de Indicadores de Comprometimento (IOCs – Indicators of Compromise)
4.7.1. Análise de risco de links suspeitos em e-mails
4.8. Resumo das extensões
4.9. Exercícios guiados
4.9.1. Caso 1 – Mapeamento da infraestrutura de um site suspeito (“InfraTarget”)
4.9.2. Caso 2 – Armadilha de fingerprinting em site governamental
4.10. Conclusão
5. Mapeamento organizacional: do e-mail ao organograma
5.1. Introdução
5.1.1. Primeira web vs. rastro digital
5.1.2. O objetivo deste capítulo
5.2. O processo de mapeamento
5.3. Extensões essenciais
5.3.1. Extensões primárias
5.3.2. Extensões alternativas e complementares
5.3.3. Extensões de suporte para coleta
5.4. Coleta de dados primários
5.4.1. Dorking em escala com modelos reutilizáveis
5.4.2. Colheita automatizada de e-mails
5.4.3. Padrão de nomenclatura
5.4.4. Gerando variações inteligentes
5.4.5. Validação de e-mails sem envio
5.4.6. Extração de dados estruturados com Instant Data Scraper
5.5. Enriquecimento – LinkedIn como fonte de inteligência
5.5.1. OPSEC no LinkedIn
5.5.2. Busca avançada no LinkedIn
5.5.3. Identificando hierarquia via conexões
5.5.4. Ferramentas alternativas
5.6. Organizando a inteligência
5.7. Resumo das extensões
5.8. Conclusão
6. Inteligência em ads, tags e rastreadores
6.1. Introdução
6.2. Os rastreadores
6.2.1. Por que os rastreadores importam para OSINT?
6.3. Anatomia de tags, pixels e Ids de medição
6.3.1. Fundamentos
6.3.2. Tag do Google Analytics
6.3.3. Pixel de rastreamento
6.3.4. Script de terceiros
6.4. A importância dos Ids
6.5. Rastreando os eventos
6.6. Google Tag Manager
6.7. Extensões para “rastrear os rastreadores”
6.8. Ponto de partida
6.9. Identificando Ids e eventos
6.9.1. Etapa 1 – Reconhecimento inicial com Wappalyzer
6.9.2. Etapa 2 – Análise com Omnibug
6.9.3. Etapa 3 – Inspeção do código-fonte
6.10. Orquestração first-party e camuflagens comuns
6.10.1. Técnicas de camuflagem e detecção
6.11. Conclusão
7. IMINT: inteligência de imagens e vídeos para investigação
7.1. A era da desinformação visual
7.1.1. “Quando seus olhos mentem”
7.1.2. O que é IMINT?
7.2. Extensões para IMINT
7.3. Framework R2C2 para verificação de imagens
7.3.1. Relevância: a imagem é pertinente?
7.3.2. Confiabilidade: avaliando a fonte e a proveniência
7.3.3. Credibilidade: a imagem é autêntica?
7.3.4. Corroboração: outras fontes confirmam?
7.4. Análise de vídeos: desmembrando a narrativa
7.5. O desafio dos deepfakes
7.5.1. O que são deepfakes?
7.5.2. Sinais de deepfake (visuais)
7.5.3. Sinais de deepfake (áudio)
7.5.4. Ferramentas automatizadas
7.5.5. Técnica manual: análise frame a frame
7.6. Fluxo de trabalho integrado R2C2
7.7. Conclusão
8. Preservação forense no browser: do clique ao laudo
8.1. Introdução
8.1.1. Da descoberta à prova concreta
8.1.2. Desafios e requisitos da preservação forense na web
8.2. Imutabilidade: a “assinatura” do arquivo com SHA-256 (e SHA-512)
8.3. Temporalidade: registre o UTC (e o fuso local)
8.4. Reprodutibilidade
8.5. Contenção: OPSEC e medidas de não contaminação
8.6. Procedimentos e metodologias
8.6.1. Fase 1 – Preparação
8.6.2. Fase 2 – Coleta em dois passos
8.6.3. Fase 3 – Hashing e organização
8.6.4. Fase 4 – Cadeia de custódia
8.7. Lista de extensões
8.8. Conclusão
9. Considerações finais
Referências
Ficha de dados:
ISBN: 978-65-984850-6-1
ISBN e-book: 978-65-984850-5-4
Nº de páginas: 208
Código de barras: 9786598485061
Preço: R$ 80,00 (lançamento em fev. 2026)
Preço e-book: R$ 52,07
Formato: 17x24 sem orelhas
Formato e-book: EPDF e EPUB
Lombada: 1,1 cm
Volume: 448,8
BISAC: COM099000 COMPUTERS / Forensics
COM053000 COMPUTERS / Security / General
COM060040 COMPUTERS / Internet / Online Safety & Privacy
COM060010 COMPUTERS / Internet / Web Browsers